Dela via


Automatiserade etableringssteg

Som administratör skapar du etableringsprinciper och Azure-nätverksanslutningar för att konfigurera Windows 365 för att etablera molndatorer. Med den här informationen etablerar Windows 365 molndatorer för dina licensierade användare. Den här artikeln beskriver alla steg som Windows 365 slutför automatiskt i etableringsprocessen.

Det finns tre steg som Windows 365 automatiskt slutför för etablering av molndator:

  1. Grundläggande etablering: Kärnetablering utför varje uppgift som krävs för att skapa en virtuell dator och få den till den punkt där användaren har loggat in.
  2. Konfiguration efter etablering: Windows 365 gör konfigurationsändringar för att optimera cloud pc-slutanvändarupplevelsen.
  3. Tilldelning: Windows 365 tilldelar användaren till molndatorn och användaren kan nu logga in.

Grundläggande etablering

Windows 365 optimerar kärnetablering för att endast utföra nödvändiga steg för att se till att en molndator har etablerats.

  1. Allokera Azure-kapacitet: När etableringen börjar allokerar Windows 365 Azure-kapacitet i den region som stöds av kunden. Kunder behöver inte hantera kapacitet och allokering manuellt.

  2. Skapa virtuell dator: Windows 365 skapar en virtuell dator baserat på windows 365-licensen som tilldelats användaren. Varje Windows 365-licens innehåller information om maskinvarukapacitet. Den virtuella datorn skapas med dessa specifikationer.

  3. Koppla den virtuella datorn till lämpligt nätverk: När Windows 365 skapar den virtuella datorn skapas även ett virtuellt nätverkskort. Om etableringsprincipen anger ett Microsoft-värdbaserat nätverk är nätverkskortet kopplat till ett befintligt eller nytt virtuellt nätverk i den valda regionen specifikt för kunden. Om etableringsprincipen anger en Azure-nätverksanslutning matas nätverkskortet in i det virtuella nätverket som tillhandahålls av kunderna. Med det här steget kan molndatorn ansluta till kundernas lokala nätverk.

  4. Anslut till Microsoft Entra-ID: När den virtuella datorn har körts ansluter enheten till Microsoft Entra-ID på något av två sätt:

    • Via Microsoft Entra-anslutning: enheten utför Microsoft Entra-anslutningsåtgärden och har inget Windows Server Active Directory-beroende.
    • Via Microsoft Entra-hybridanslutning: enheten utför domänanslutningsåtgärden på kundens domän och registreras sedan till Microsoft Entra-ID via synkronisering eller federation. I det här steget väntar vi på att datorobjektet ska visas i Microsoft Entra-ID innan vi fortsätter.
  5. Intune MDM-registrering: När Microsoft Entra ID-objektet är tillgängligt registreras Cloud PC i Intune. Den här enhetsregistreringen behöver inte användarautentiseringsuppgifter.

  6. Primär användartilldelning: Windows 365-tjänsten tilldelar Cloud PC-användaren till Den primära Intune-användaren för att se till att självbetjänings- och rapporteringsscenarier fungerar sömlöst.

Konfiguration efter etablering

När kärnetablering har slutförts optimerar Windows 365 konfigurationen för att säkerställa den bästa cloud pc-upplevelsen för slutanvändaren.

  1. Dölj strömikoner på Start-menyn: Dölj avstängningsknappen på Start-menyn (HKLM:\Software\Microsoft\PolicyManager\default\Start\HideShutDown\value) och Dölj avstängningsknappen på inloggningsskärmen (HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System\ShutDownWithoutLogon).

  2. Inaktivera windowsåterställningsåtgärd: reagentc.exe /disable

  3. Tilldela användare som administratör (om tillämpligt): $Member = 'user@contoso.com' # use OnPremisesUserPrincipalNameAdd-LocalGroupMember -Group "Administrators" -Member $Member

  4. Ange Teams för VDI-läge: Värdbaserad skrivbordsoptimering (HKLM:\Software\Microsoft\Teams\IsWVDEnvironment).

  5. Aktivera omdirigering av tidszon: Aktivera inställningen (HKLM:\Software\Policies\Microsoft\Windows NT\Terminal Services\fEnabletimezoneRedirection).

  6. Ändra storlek på OS-diskpartitionen så att den matchar licensen: Ändra storlek på OS-disken så att den matchar storleken på den hanterade Azure-disken.

    $MaxSize = (Get-PartitionSupportedSize -DriveLetter $DriveLetter -ErrorAction Stop).SizeMax
    if((Get-Partition -DriveLetter $DriveLetter).Size -lt $MaxSize){
    Resize-Partition -DriveLetter $DriveLetter -Size $MaxSize
    }```
    
  7. Inaktivera port 3389 som standard: Inaktivera inkommande port 3389 för att förhindra dataexfiltrering till en användares hemdator.

Om en eller flera av dessa optimeringar av någon anledning misslyckas till skillnad från grundläggande etablering kommer etableringen fortfarande att lyckas. Molndatorn markeras som Lyckad med varningar och processen går vidare till tilldelningssteget.

Om en optimering misslyckas kan du manuellt utlösa en återetablering om du föredrar att se att konfigurationen efter etableringen lyckas.

Inaktiverad port 3389

För att skydda din Windows 365-miljö inaktiverar Windows 365 som standard öppen inkommande port 3389 på dina molndatorer. Windows 365 kräver ingen öppen inkommande port. Om du måste öppna port 3389 i felsökningssyfte är det bäst att använda just-in-time-åtkomst.

Tilldelning

När konfigurationsarbetsflödena för grundläggande etablering och efter etablering har slutförts tilldelar Windows 365 den relevanta användaren till molndatorn.

Nu kan användaren logga in på windows365.microsoft.com och komma åt sin molndator.

Nästa steg

Skapa en dynamisk enhetsgrupp.